Mitl intelligens, és hogyan lehet megtámadni?
|
|
- Kornél Pintér
- 8 évvel ezelőtt
- Látták:
Átírás
1 Mitl intelligens, és hogyan lehet megtámadni? - Intelligens kártyák biztonsági kérdései - Dr. Berta István Zsolt, PhD,, MBA, CISA Microsec Kft, K+F és folyamatszervezési igazgató <istvan@berta.hu> Dr. Berta István Zsolt <istvan@berta.hu> 1
2 Magamról BME, info szak, BME, CrySys labor ( Microsec Kft. - e-szignó Hitelesítés Szolgáltató ( Dr. Berta István Zsolt <istvan@berta.hu> 2
3 Mirl fogok beszélni? 1. Mik azok az intelligens kártyák, és miért nevezzük ket intelligensnek? 2. Hogyan lehet megtámadni egy intelligens kártyát (vagy kártyát használó rendszert)? 3. Támadás elektronikus aláírásra szolgáló kártya ellen. Dr. Berta István Zsolt 3
4 Mik azok az intelligens kártyák, és miért nevezzük ket intelligensnek? Dr. Berta István Zsolt 4
5 Mik azok az intelligens kártyák? ISO szabvány írja le kontaktus nélküli kártyák: ISO Dr. Berta István Zsolt 5
6 Mi van a kártya belsejében? RAM (~1 kilobyte) CPU EEPROM (~16-64 kilobyte) ROM (operációs rendszer) Dr. Berta István Zsolt <istvan@berta.hu> 6
7 Mágneskártya - Chipkártya Az adatokat csak tárolni képes Adatai közvetlenül írhatóak/olvashatóak Adattároló egység (~floppy disk) Adatokat tárol és velük mveleteket végez Tartalma csak védelmi mechanizmusokon keresztül érhet el Biztonságos mikroszámítógép Dr. Berta István Zsolt <istvan@berta.hu> 7
8 A chipkártyák generációi 1. Memóriakártyák (a kártyán csak memóriachip van) 2. Fájlrendszerkártyák v generikus kártyák (mikroprocesszor, fájlrendszer, több felhasználó, hozzáférési jogosultságok, kriptográfiai mveletek, ) 3. Programozható kártyák A kártyán tetszleges program futtatható Nyílt és zárt platformok Dr. Berta István Zsolt <istvan@berta.hu> 8
9 Különféle elnevezések Chipkártya Smart card Mikroprocesszoros kártya Intelligens kártya Dr. Berta István Zsolt 9
10 Mire használnak chipkártyákat? elektronikus igazolvány digitális aláírás hozzáférés-védelem hitelkártyák elektronikus pénztárca telefonkártyák SIM kártyák parkoló v közlekedési kártya hségkártya pay TV alkalmazás loyalty application e-purse electronic ID Többalkalmazásos kártyák: több alkalmazás együtt is mködhetnek Dr. Berta István Zsolt <istvan@berta.hu> 10
11 Fájlrendszer DF DF EF EF MF DF EF (3F00) EF Fastruktúra Master file ~ / Dedicated file Elementary file Minden fájlnak van azonosítója (FID) A DF-eknek neve is lehet DF ~ alkalmazás Fájlokhoz hozzáférési jogok, PIN kódok rendelhetek Kulcsok Dr. Berta István Zsolt <istvan@berta.hu> 11
12 Gyakori alkalmazás A kártya egy v. több kulcspárt véd; A kulcsokat a kártya generálja; A titkos kulcs nem olvasható ki; Helyes PIN megadása esetén a kártya kódol a titkos kulccsal. PIN nyilvános kulcs titkos kulcs Dr. Berta István Zsolt <istvan@berta.hu> 12
13 A kártyának küldhet parancs (APDU) formátuma CLA INS P1 P2 LC Data LE CLA (class( class): függ a kártyától, alkalmazástól, stb. INS (instruction( instruction): az utasítást választja ki P1, P2: paraméterek, az utasítástól függenek LC (length( command): az adatmez hossza LE: a várt adatok hossza Dr. Berta István Zsolt <istvan@berta.hu> 13
14 A kártya válaszának formátuma Parancs: CLA INS P1 P2 LC Data LE Válasz: SW1 SW2 Output Data Négy eset (type( type): LC, se LE csak LE Csak LC és Data LC, Data,, LE Dr. Berta István Zsolt 14
15 A két állapotbájt értéke Dr. Berta István Zsolt 15
16 Fontosabb ISO 7816 parancsok Select File Read/Write/Update/Erase Binary Read/Update Update/ Record Get Response Verify (PIN), Change Reference Data, Reset Retry Counter Manage Security Environment Perform Security Operation (pl.: Hash, Digital Signature,, stb.) Dr. Berta István Zsolt 16
17 MF kiválasztása Parancs: 00 A F 00 select file select DF or EF by FID Válasz: minden rendben Type 3 Dr. Berta István Zsolt <istvan@berta.hu> 17
18 8 byte olvasása az 1234 fájból A FID-j DF kiválasztása: 00 A Az FID-j EF kiválasztása: 00 A byte olvasása ása: 00 B LE Dr. Berta István Zsolt <istvan@berta.hu> 18
19 Digitális aláírás HUNEID kártyán A szükséges PIN kód ellenrzése (Verify( Verify) : 2 : 3 : 4 Az aláírás mvelet és az aláíró kulcs kiválasztása (MSE) B Aláírás (PSO: Compute Digital Signature) 00 2A 9E 9A 14 20=0x14 hash = 0x80 byte aláírás 80 Dr. Berta István Zsolt <istvan@berta.hu> 19
20 Diákigazolvány Gemplus MPCOS-EMV típusú kártya 8k memória 3DES kódolás (csak szimmetrikus kulcsú kriptográfia!) SAM modulok segítségével használható SAM modul nélkül csak a CSN olvasható ki Digitális pénztárca Különböz oktatási intézmények pecsétjei ~matricák Mire lehet használni? Dr. Berta István Zsolt <istvan@berta.hu> 20
21 Kommunikáció a kártyával Alkalmazás a terminálon GSC Terminál OCF CAPI/CSP PC/SC rétegr PKCS#11 olvasó drivere kártyaolvasó PKCS#15 Dr. Berta István Zsolt <istvan@berta.hu> 21
22 PKCS#11 (Cryptoki) Egységes interfészt az alkalmazás számára Token-drivert igényel ANSI C-ben C készült Elterjedt (Netscape( Netscape, Mozilla) Login/Logout, Security Officer / User Több token párhuzamos használata, egy tokent egyszerre több alkalmazás is használhatja Dr. Berta István Zsolt <istvan@berta.hu> 22
23 CryptoAPI, CSP Egységes felület (CryptoAPI( CryptoAPI) ) Windows alatt a kulcsok, tanúsítványok kezelésére, az egyes kripto- tokeneknek driverei (CSP) vannak. Közös funkciók, pl: aláírás kulcsgenerálás titkosítás A PKCS#11 11-hez hasonló felület CSP11 Dr. Berta István Zsolt <istvan@berta.hu> 23
24 Programozható kártyák A kártyára programot lehet feltölteni, így a kártya mködése jelentsen testreszabható Nyílt platformok, magas-szint szint nyelvek esetén ha áttérünk más kártyatípusra, a programot nem kell újra kifejleszteni, verifikálni Dr. Berta István Zsolt <istvan@berta.hu> 24
25 Nyílt kártyaplatformok Java Card MULTOS Smart Card for Windows Dr. Berta István Zsolt 25
26 Hogyan lehet megtámadni egy intelligens kártyát? Dr. Berta István Zsolt 26
27 Hogyan lehet megtámadni? C:>_ Chip védelme Kártyán futó szoftver helyessége Program #1 Terminál, kommunikáció a terminállal Program #2 Több vállalat egyetlen kártyán Dr. Berta István Zsolt <istvan@berta.hu> 27
28 A kártya - egy rendszer része (1) A támadó általában nem közvetlenül a kártyát akarja megtámadni. A kártya egy rendszerben tölt be valamilyen - biztonsági - funkciót A támadó a rendszert akarja megtámadni, ezért támadhatja a kártyát. Dr. Berta István Zsolt <istvan@berta.hu> 28
29 A kártya - egy rendszer része (2) hálózat C:> _ Program #1 Program #2 adatbázis Dr. Berta István Zsolt <istvan@berta.hu> 29
30 A kártya szerepe Magánkulcsot tárol a a kulccsal hitelesítheti magát a kártyabirtokos, és hozzáfér egy rendszer szolgáltatásaihoz elektronikus aláírás, PKI Adatokat tárol egyenleget a a kártyabirtokos adatait Dr. Berta István Zsolt <istvan@berta.hu> 30
31 Támadások a chip ellen Rácsatlakozás a kártya bus-aira aira. Védekezés: Egy chipbe integrált kártya. Memóriaterületek feltérképezése. Védekezés: Szándékosan összezagyvált architektúra. Kártya szétszedése. Védekezés: Bontásbiztos Bontásbiztos kártya. Dr. Berta István Zsolt <istvan@berta.hu> 31
32 Támadás a kártyán futó alkalmazás ellen A kártyán futó alkalmazás vagy a kártya operációs rendszerében lév hibák kihasználása Védekezés: Bevizsgált, minsített, esetleg formálisan verifikált szoftverek. Dr. Berta István Zsolt <istvan@berta.hu> 32
33 Kártyán futó alkalmazás A kártyán bonyolult programok futnak Érzékeny adatokat bízunk rájuk A kártyán futó szoftver mködésébe nem mindig van lehetség késbb beavatkozni A kártyák nagyon nagy példányszámban kerülhetnek forgalomba A tesztelés nem bizonyítja egy komplex szoftver helyességét Dr. Berta István Zsolt <istvan@berta.hu> 33
34 Kártya - Terminál kommunikáció Lehallgatás - (pl.: PIN kód elkapása) Manipulálás (man-in in-the-middle) byte-ok cserélése megfigyelt kommunikáció visszajátszása Védekezés: PIN lehallgatása ellen PIN pad-es kártyaolvasó Védekezés: titkosított és hitelesített kapcsolat kiépítése a kártya és az olvasó között. secure messaging,, ~ SSL a a rendszerhez tartozó terminálok felismerése Dr. Berta István Zsolt <istvan@berta.hu> 34
35 Tápfeszültség befolyásolása Írás és olvasás eltér tápfeszültség-igénye Védekezés: A kártya ne mködjön, ha nem elegend, vagy ha ingadozik a tápfeszültség. Kártya mködésének megfelel pillanatban történ megszakítása; inkonzisztens állapotba hozhatja a kártyát. Védekezés: Tranzakció-kezelés. kezelés. Dr. Berta István Zsolt <istvan@berta.hu> 35
36 Side channel támadások (1) Bemenet (pl. aláírandó elektronikus dokumentum) kriptográfiai kulcsok védett adatok Kimenet (pl. elektronikus aláírás) Ezen információkból próbálunk a védett adatokra, kulcsokra következtetni Idzítések vizsgálata Kártya teljesítményfelvétele Elektromágneses sugárzások Szándékosan elrontott kártya hibás kimenetének vizsgálata Dr. Berta István Zsolt <istvan@berta.hu> 36
37 Side channel támadások (2) Példa: Idzítések vizsgálata PIN kód ellenrzésekor. Példa: RSA magánkulcs meghatározása. Védekezés: A kártya ne bocsásson ki magából zajt. Védekezés: A kártya ne legyen hajlandó mködni, ha elrontják. Dr. Berta István Zsolt <istvan@berta.hu> 37
38 Többalkalmazásos kártyák - egymást támadó alkalmzások? Az alkalmazásokat védeni kell a kártya fell érkez támadásokkal szemben is A támadó is letölthet csaló appleteket Appletek közti kommunikáció veszélyei A szoftver és hardver minsége központi kérdéssé válik Információ szivárgás problémája Dr. Berta István Zsolt <istvan@berta.hu> 38
39 Támadás elektronikus aláírásra szolgáló kártya ellen Dr. Berta István Zsolt 39
40 Elektronikus aláírás Jogszabály is elismeri (2001. évi XXXV. tv.) Minsített aláírás - egyenérték a kézzel írott aláírással, st, teljes bizonyító erej magánokirat létrehozására alkalmas. A létrehozásához kell: minsített tanúsítvány, biztonságos aláírás-létrehozó létrehozó eszköz (BALE - SSCD) minsítés eszköz (kártya) Dr. Berta István Zsolt <istvan@berta.hu> 40
41 Támadási fa - elektronikus aláírás A támadó célja megszerezni a kártyabirtokos aláírását egy olyan dokumentumra, amelyet az nem akar aláírni. Algoritmus feltörése Kártya támadása, hozzáférés a kulcshoz Kártyabirtokos támadása Terminál manipulálása Hitelesítés Szolgáltató megtévesztése Dr. Berta István Zsolt <istvan@berta.hu> 41
42 Nem biztonságos terminálok terminál C:>_ nem biztonságos csatorna Hálózat távoli fél felhasználó kártya Dr. Berta István Zsolt 42
43 Nem biztonságos terminálok Ha az ellenség teljes mértékben irányítása alá vonhatja a terminált, a terminál képes a kártya minden inputját és outputját megfigyelni és megváltoztatni, természetesen képes a PIN kódot elfogni. Hogyan vehetjük észre, ha a terminál man-in in-the-middle támadásba kezd? Honnan tudjuk, hogy valójában mit írtunk alá a titkos kulcsunkkal? Dr. Berta István Zsolt <istvan@berta.hu> 43
44 Hogy lehet kivédeni? ~ Sehogy. Ha nem bízunk meg az aláírásra használt számítógépben, hiába biztonságos a kártyánk, nem tudjuk befolyásolni, hogy mit írunk alá. Ne használjunk csaló terminált Megoldás: Megbízható terminált kell használni. biztonságos számítógép kártya biztosítson lehetséget az aláírandó dokumentum biztonságos megjelenítésére Dr. Berta István Zsolt <istvan@berta.hu> 44
45 Ez esetben mire jó a kártya? Biztosítja, hogy az aláíró kulcsunk a zsebünkben van. A kulcsról nem lehet másolatot készíteni. Ha a kártya egy olvasóhoz csatlakozik, nem tudja befolyásolni, hogy ki, mikor és mit ír vele alá. Dr. Berta István Zsolt <istvan@berta.hu> 45
46 Összefoglalás Az intelligens kártyák biztonságos mikroszámítógépek; Elssorban magánkulcsok védelmére (a felhasználó kilétének igazolására), vagy egyenleg tárolására használják ket; Ers védelmet jelentenek, nagyon nehéz a bennük tárolt információhoz illetéktelenül hozzáférni; Nem tudnak közvetlenül a felhasználóval kommunikálni, ez támadási felületet jelent. Dr. Berta István Zsolt <istvan@berta.hu> 46
47 A bemutató során használt programok elérhetsége Diákigazolvány - GPKPilot ( USB monitor - USBlyzer Elektronikus aláírás - e-szignó Smart Card Toolset Hasznos cuccok: Dr. Berta István Zsolt <istvan@berta.hu> 47
48 Köszönöm a figyelmet! Dr. Berta István Zsolt <istvan@berta.hu> 48
49 Mitl intelligens, és hogyan lehet megtámadni? - Intelligens kártyák biztonsági kérdései - Dr. Berta István Zsolt, PhD,, MBA, CISA Microsec Kft, K+F és folyamatszervezési igazgató <istvan@berta.hu> Dr. Berta István Zsolt <istvan@berta.hu> 49
PKI: egy ember, egy tanúsítvány?
PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
RészletesebbenIntelligens kártyák fájlszerkezetének és interfészének mszaki specifikációja TARTALOMJEGYZÉK
!"#$" TARTALOMJEGYZÉK 1. Bevezetés...5 1.1. A dokumentum célja...5 1.2. Alapfogalmak...5 1.3. A dokumentum hatóköre...6 1.4. Figyelembe vett szabványok...6 1.5. Alkalmazási terület, olvasóközönség...7
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAzt írom alá, amit a képernyőn látok?
Azt írom alá, amit a képernyőn látok? Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Miről fogok beszélni? Ökölszabály: Először mindig olvassuk el, amit aláírunk.
RészletesebbenAláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
RészletesebbenA PKI gyakorlati problémái
A PKI gyakorlati problémái BERTA István Zsolt István Zsolt BERTA 1/51 Elefánt Mszaki kérdések Gazdasági kérdések Jogi kérdések István Zsolt BERTA
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
Részletesebben20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenFELHASZNÁLÓI ÚTMUTATÓ
Számítástechnikai Fejlesztő Kft. FELHASZNÁLÓI ÚTMUTATÓ BIZTONSÁGOS ALÁÍRÁS LÉTREHOZÓ ESZKÖZ (BALE) GEMALTO CHIPKÁRTYA 2011. október 5. MICROSEC SZÁMÍTÁSTECHNIKAI FEJLESZTŐ KFT. 1022 BUDAPEST, MARCZIBÁNYI
RészletesebbenBankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
RészletesebbenVégfelhasználói Applet kézikönyv
MARGARÉTA verzió 3.0 Kiadás 1 Kiadás dátuma 2017. február 7. A MARGARÉTA Kártyamenedzsment rendszer a Noreg Információvédelmi Kft terméke. Noreg Információvédelmi Kft web: www.noreg.hu e-mail: info@noreg.hu
RészletesebbenElektronikus azonosítás biztonsági megoldásai
Elektronikus azonosítás biztonsági megoldásai 1 NetLock Kft. Előadók: Pető Ferenc peto.ferenc@citypass.hu Schalamonek Henrik schalamonek.henrik@citypass.hu Oktatási anyagok: www.citypass.hu 2 A tantárgy
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenAZ ELEKTRONIKUS ALÁÍRÁS HASZNÁLATÁNAK
AZ ELEKTRONIKUS ALÁÍRÁS HASZNÁLATÁNAK BIZTONSÁGI PROBLÉMÁI Dr. Leitold Ferenc Veszprog Kft., Veszprémi Egyetem Információs Rendszerek Tsz. fleitold@veszprog.hu BEVEZETÉS Az elektronikus aláírásról szóló
RészletesebbenElektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
RészletesebbenAUTOMATED FARE COLLECTION (AFC) RENDSZEREK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános
RészletesebbenAláírási jogosultság igazolása elektronikusan
Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás
RészletesebbenTANÚSÍTVÁNY (E-HT11F1-TAN.SSCD) MELLÉKLETE
TANÚSÍTVÁNY (E-HT11F1-TAN.SSCD) MELLÉKLETE azonosító TAN-SSCD-01.ME-01 Projektazonosító E-HT11F1 Huntrust Kft. BALE 1. felülvizsgálat 2011 MATRIX tanúsítási igazgató Szádeczky Tamás Kelt Budapest, 2011.
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenAz elektronikus aláírás és gyakorlati alkalmazása
Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
Részletesebbene-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
RészletesebbenGyakorlati problémák a PKI területén
Gyakorlati problémák a PKI területén BERTA István Zsolt Microsec Kft., K+F és folyamatszervezési igazgató István Zsolt BERTA 1/21 Elefánt Mszaki kérdések
RészletesebbenTANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenAttacks on chip based banking cards
Attacks on chip based banking cards Tartalom Smart card mágnescsíkos kártyák EMV szabvány Yes-card I. Yes-card II. Relay attack Pre-play attack Smart card Kis méretű plasztik kártya integrált áramkörrel
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenElektronikus archiválás szolgáltatás
Elektronikus archiválás szolgáltatás Dr. Berta István Zsolt, PhD, MBA, CISA Microsec Kft. istvan.berta@microsec.hu www.e-szigno.hu http://www.microsec.hu Elektronikus archiválás szolgáltatás Az elektronikus
RészletesebbenFelhasználói Kézikönyv
Felhasználói Kézikönyv 2010 Direct-Line Kft. Tartalomjegyzék 1. Bevezetés...7 2. Felhasználói környezet... 10 2.1. Felhasználói fiók jelentő sége...10 2.2. Jelszóhasználat szabályai...11 2.3. Swap terület
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenRéti Kornél, Microsec Zrt. 1
2016.12.15. Réti Kornél, Microsec Zrt. 1 Bemutatkozás MICROSEC Zrt: Legkorszerűbb PKI alapú technológiák és megoldások szállítója 1984-ben alakult magyar tulajdonú cég 1998-tól foglalkozunk elektronikus
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenVBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenHa összejön Like...
Ha összejön 200.000 Like... LibreOffice, eszig kártya, direct democracy Szabó Áron (aron.szabo@egroup.hu) Budapest 2017-03-25 1 Ha összejön 200.000 Like...... akkor... ICE BUCKET CINNAMON CHALLENGE ACCEPTED!
Részletesebben2. előadás. Radio Frequency IDentification (RFID)
2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenELEKTRONIKUS ALÁÍRÁS ISMERTETŐ
H-1117 Budapest, Hauszmann Alajos u. 3. Tel.: (+36 1) 371 2555, Fax: (+36 1) 371 2556 e-mail: info@egroup.hu http://www.egroup.hu E-Group Magyarország Rt. ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ Jelen ismertető
RészletesebbenSzabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
RészletesebbenHitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenTartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11
Tartalomjegyzék 1. fejezet A Windows 2000 biztonsági szolgáltatásai Röviden.................................... 3 A Windows 2000 és az Active Directory.................. 3 Elosztott biztonsági rendszerek
RészletesebbenFELHASZNÁLÓI ÚTMUTATÓ
Számítástechnikai Fejlesztı Kft. FELHASZNÁLÓI ÚTMUTATÓ BIZTONSÁGOS ALÁÍRÁS LÉTREHOZÓ ESZKÖZ (BALE) BIT4ID CHIPKÁRTYA 2011. március 9. MICROSEC SZÁMÍTÁSTECHNIKAI FEJLESZTİ KFT. 1022 BUDAPEST, MARCZIBÁNYI
RészletesebbenRadio Frequency IDentification (RFID) II.
Radio Frequency IDentification (RFID) II. 1 Ismétlés Több működési frekvencia Energiaellátás szerint különböző megoldások ISO 14443-A 13.56 Mhz, passzív energiaellátás, 10 cm-es hatókör Implementációk:
Részletesebben======!" ==Systems= Hitelesség az üzleti életben Budapest március 30.
======!" ==Systems= Hitelesség az üzleti életben Budapest 2005. március 30. Az előadás felépítése A T-Systems Hungary bemutatása A T-systems Hungary referenciái, kompetenciái T-Systems Hungary a közigazgatásban
RészletesebbenKülső kártyaeszközök Felhasználói útmutató
Külső kártyaeszközök Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Java a Sun Microsystems, Inc. Egyesült Államokban bejegyzett védjegye. Az SD embléma az embléma tulajdonosának
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenTitkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
RészletesebbenTANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenKüls memóriakártyák. Dokumentum cikkszáma: Ez az útmutató a külső memóriakártyák használatát ismerteti január
Küls memóriakártyák Dokumentum cikkszáma: 419463-211 2007. január Ez az útmutató a külső memóriakártyák használatát ismerteti. Tartalomjegyzék 1 Digitális memóriakártyák Digitális memóriakártyák behelyezése..............
RészletesebbenGyökértanúsítványok telepítése Windows Mobile operációs rendszerekre
Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Windows Mobile 2003 / 2003 SE / WM 5 / WM6 rendszerekre 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A Windows
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének
RészletesebbenBit4id Crypto Java Card (Oberthur Cosmo ID-One v7.0) kártya használati útmutatója
Bit4id Crypto Java Card (Oberthur Cosmo ID-One v7.0) kártya használati útmutatója Tanúsítvány feltöltése és a kártya használata Windows 7, Windows 8 és Windows 10 rendszeren 1(12) Tartalomjegyzék 1. Bevezető...
RészletesebbenBit4id Crypto Java Card (Oberthur Cosmo ID-One v7.0) kártya használati útmutatója
Bit4id Crypto Java Card (Oberthur Cosmo ID-One v7.0) kártya használati útmutatója Tanúsítvány feltöltése és a kártya használata Windows 7, Windows 8 és Windows 10 rendszeren 1(12) Tartalomjegyzék 1. Bevezető...
RészletesebbenAz Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
RészletesebbenKormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4
RészletesebbenSZAKDOLGOZAT. Orosz Attila
SZAKDOLGOZAT Orosz Attila Debrecen 2009 Debreceni Egyetem Informatika Kar Európai polgárkártyák funkcionalitása és alkalmazásai Témavezetı: Prof. Dr. Pethı Attila Készítette: Orosz Attila Beosztása: egyetemi
RészletesebbenTanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára
Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára Windows XP, Vista, Windows 7 és Windows 8, valamint Windows 2003 operációs rendszeren, PFX fájlban található
RészletesebbenTANÚSÍTVÁNY. az 1. számú mellékletben áttekintett biztonsági tulajdonságokkal és funkcionalitással, valamint
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
RészletesebbenA számítógép egységei
A számítógép egységei A számítógépes rendszer két alapvető részből áll: Hardver (a fizikai eszközök összessége) Szoftver (a fizikai eszközöket működtető programok összessége) 1.) Hardver a) Alaplap: Kommunikációt
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
Részletesebbeneidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
RészletesebbenKülső memóriakártyák. Felhasználói útmutató
Külső memóriakártyák Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. Az SD logó a tulajdonosának védjegye. A Java a Sun Microsystems, Inc. Amerikai Egyesült Államokban bejegyzett
Részletesebbene-szignó Online Szolgáltatások - e-számla rendszer
MICROSEC Számítástechnikai Fejlesztı Kft. e-szignó Üzleti Megoldások e-szignó Online Szolgáltatások - e-számla rendszer Felhasználói útmutató https://online.e-szigno.hu/ Microsec e-szignó Online Szolgáltatások
RészletesebbenFELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-SI04F1-TANF) MELLÉKLETE
FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-SI04F1-TANF) MELLÉKLETE Dokumentumazonosító: TANFME-01 Projektazonosító: E-SI04F1 Siemens Rt 2004 MATRIX tanúsítási igazgató: Dr Szőke Sándor Kelt: Budapest, 2004 október
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAdatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
RészletesebbenKüls memóriakártyák. Dokumentum cikkszáma: Ez az útmutató a külső memóriakártyák számítógéppel történő használatát ismerteti
Küls memóriakártyák Dokumentum cikkszáma: 419665-211 2007. január Ez az útmutató a külső memóriakártyák számítógéppel történő használatát ismerteti. Tartalomjegyzék 1 Digitális memóriakártyák Digitális
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
RészletesebbenDigitális aláírás: együttműködésre képes és biztonságos alkalmazások
Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Szabó Áron BME Informatikai Központ Szigeti Szabolcs BME Informatikai Központ Az elmúlt néhány év Jogi szabályozás a 2001. évi XXXV.
RészletesebbenTANÚSÍTVÁNY. az elektronikus aláírásról szóló 2001. évi XXXV. törvény meghatározásai alapján
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenFizikai támadások HSM-ek ellen. Pintér Olivér
Fizikai támadások HSM-ek ellen Pintér Olivér Mi az a HSM? Hardware Security Modules TPM chipek PCI(-X,-E) kártyák smart card-ok USB tokenek távoli interface-ek (Ethernet, X25,...)
RészletesebbenKülső memóriakártyák. Felhasználói útmutató
Külső memóriakártyák Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Java a Sun Microsystems, Inc. Amerikai Egyesült Államokban bejegyzett kereskedelmi védjegye. Az itt
RészletesebbenInformatika érettségi vizsga
Informatika 11/L/BJ Informatika érettségi vizsga ÍRÁSBELI GYAKORLATI VIZSGA (180 PERC - 120 PONT) SZÓBELI SZÓBELI VIZSGA (30 PERC FELKÉSZÜLÉS 10 PERC FELELET - 30 PONT) Szövegszerkesztés (40 pont) Prezentáció-készítés
RészletesebbenTájékoztató az e-szignó Hitelesítés Szolgáltató ügyfelei számára
Tájékoztató az e-szignó Hitelesítés Szolgáltató ügyfelei számára Azonosító: 1.3.6.1.4.1.21528.2.1.1.7 Verzió: 4.0 Első verzió hatályba lépése: 2005. április 1. Biztonsági besorolás: NYILVÁNOS Jóváhagyta:
RészletesebbenTanúsítvány létrehozása Micardo kártyára
Tanúsítvány létrehozása Micardo kártyára Windows operációs rendszeren A termék értékesítésének befejezése miatt a dokumentáció nem kerül frissítésre a továbbiakban. A termék nem támogatja az SHA-256 kriptográfiai
RészletesebbenTanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9)
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9) Tartalomjegyzék 1. Bevezető... 3 2. AuthentIC Manager szoftver
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott. nshield F3 500 for nethsm kriptográfiai hardver eszköz
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenTANÚSÍTVÁNY PH. Tanúsítási igazgató:
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztı és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezetı
Részletesebbentanúsítja, hogy a SchumbergerSema és Infineon Technologies AG által kifejlesztett és a SchumbergerSema által forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenBiztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
RészletesebbenA Netscape 9 alkalmazáscsomag beállítása tanúsítványok használatához
A Netscape 9 alkalmazáscsomag beállítása tanúsítványok használatához Böngészővel igényelt vagy Windows tanúsítványtárban vagy PFX fájlban vagy kriptográfia eszközökön található tanúsítványok esetén (Windows
RészletesebbenProgramozható chipkártyák kriptográfiai alkalmazása 1
Programozható chipkártyák kriptográfiai alkalmazása 1 Berta István Zsolt Mann Zoltán Ádám A programozható smartcardokról Az utóbbi években immár Magyarországon is megszokottá vált, hogy az emberek tárcájában
RészletesebbenTANÚSÍTVÁNY (E-HT09T_TAN-01.ST) MELLÉKLETE
TANÚSÍTVÁNY (E-HT09T_TAN-01.ST) MELLÉKLETE Dokumentumazonosító TAN-01.ST.ME-01 Projektazonosító E-HT09T Huntrust Kft. 2009. MATRIX tanúsítási igazgató MATRIX tanúsító Dr. Szőke Sándor Hornyák Gábor Kelt
RészletesebbenKormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver
Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4
RészletesebbenVerzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu
PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb
Részletesebben